VMware har nyligen släppt kritiska säkerhetsuppdateringar för vCenter Server som adresserar två allvarliga sårbarheter: en heap-overflow-sårbarhet (CVE-2024-38812) och en privilegieeskalering (CVE-2024-38813). Dessa sårbarheter kan potentiellt utnyttjas av illvilliga aktörer och påverka systemets säkerhet allvarligt.
Sammanfattning av sårbarheterna
CVE-2024-38812 – Heap-overflow sårbarhet
- Beskrivning: En sårbarhet i implementeringen av DCERPC-protokollet i vCenter Server.
- Påverkan: En angripare med nätverksåtkomst kan skicka ett speciellt utformat nätverkspaket som kan leda till fjärrkörning av kod.
- Allvarlighetsgrad: Kritisk med en CVSSv3-baspoäng på 9.8.
CVE-2024-38813 – Privilegieeskalering
- Beskrivning: En sårbarhet som tillåter en angripare att eskalera sina privilegier till root-nivå.
- Påverkan: Genom att skicka ett speciellt utformat nätverkspaket kan en angripare få högre behörighet på systemet.
- Allvarlighetsgrad: Viktig med en CVSSv3-baspoäng på 7.5.
Påverkade produkter
- VMware vCenter Server versioner 7.0 och 8.0.
- VMware Cloud Foundation versioner 4.x och 5.x.
Rekommenderade åtgärder
Uppdatera till senaste versionen
För att åtgärda dessa sårbarheter bör du omedelbart uppdatera till följande versioner:
- vCenter Server 8.0: Uppdatera till 8.0 U3b.
- vCenter Server 7.0: Uppdatera till 7.0 U3s.
- VMware Cloud Foundation 5.x/4.x: Följ asynkron patchningsguide enligt KB88287.
Observera: VMware har identifierat att uppdateringen vCenter Server 8.0 U3b kan introducera funktionsproblem. Läs KB377734 för mer information innan du uppdaterar.
Inga tillgängliga workarounds
Det finns inga tillgängliga inbyggda lösningar för dessa sårbarheter. Det är därför avgörande att du applicerar de officiella uppdateringarna.
Så här uppdaterar du
- Ladda ner uppdateringen:
- För vCenter Server 8.0 U3b: Ladda ner här.
- För vCenter Server 7.0 U3s: Ladda ner här.
- Följ installationsinstruktionerna:
- Se respektive release notes för detaljerade instruktioner:
- Verifiera uppdateringen:
- Efter installationen, kontrollera att systemet fungerar korrekt och att sårbarheterna har åtgärdats.
Slutsats
Att skydda din VMware-infrastruktur är av yttersta vikt. Vi uppmanar alla administratörer att omedelbart vidta åtgärder för att uppdatera sina system och därmed minimera risken för potentiella säkerhetsincidenter.
För ytterligare information och vanliga frågor, besök:
- FAQ för VMSA-2024-0019: Läs mer här
- Async Patching Guide för VMware Cloud Foundation: KB88287
You must be logged in to post a comment.